Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Manufacturing Technology >> Teknologi Industri

Panduan 10 Poin untuk Membangun Keamanan Siber Rantai Pasokan

Ketika rantai pasokan global menjadi semakin digital, perusahaan menghadapi risiko dari beberapa sumber tidak langsung. Sistem hanya sekuat tautan terlemahnya, dan peretas akan berburu dengan cermat untuk mengungkap komponen yang rentan.

Eksploitasi ini datang dengan harga tinggi. Menurut Laporan Biaya Keamanan Data Pelanggaran IBM, $5,52 juta adalah total biaya rata-rata pelanggaran untuk perusahaan dengan lebih dari 25.000 karyawan dan $2,64 juta untuk organisasi di bawah 500 karyawan. Sebagian besar perusahaan membayar peretas dengan uang tebusan yang mereka minta. Musim panas ini, Colonial Pipeline Co. dan JBS SA masing-masing membayar peretas sebesar $4,4 juta dan $11 juta untuk memulihkan data terenkripsi setelah serangan siber besar-besaran.

Dampak lainnya termasuk layanan pelanggan yang terganggu, kepercayaan yang berkurang, dan hilangnya keunggulan kompetitif.

Penjahat dunia maya menghindari hambatan dan mengidentifikasi kelemahan untuk mengeksploitasi rantai pasokan secara lebih efektif daripada sebelumnya. Dalam kasus Colonial Pipeline, peretas menyalahgunakan profil jaringan pribadi virtual (VPN) lama yang hanya memerlukan autentikasi satu faktor.

Serangan tidak hanya melumpuhkan perusahaan tetapi juga melukai pelanggan. Delapan puluh persen pelanggaran melibatkan informasi identitas pribadi (PII). Peretas menggunakan PII dan kata sandi untuk mengakses berbagai akun individu di seluruh web. Selain itu, setiap putusnya rantai pasokan — baik itu bisnis Anda atau vendor pihak ketiga atau keempat — berdampak pada produksi barang dan jasa sekaligus juga menaikkan harga.

Dalam CrowdStrike Security Report — survei terhadap lebih dari 1.000 peserta — dua pertiga pembuat keputusan senior TI dan profesional keamanan siber mengungkapkan bahwa organisasi mereka telah mengalami serangan rantai pasokan perangkat lunak. Nomor yang sama mengaku bahwa perusahaan mereka tidak cukup siap untuk bertahan terhadap pelanggaran di masa depan. Bisnis harus proaktif dan fokus membangun ketahanan dunia maya untuk mencegah eksploitasi.

Institut Standar dan Teknologi Nasional (NIST), bagian dari Departemen Perdagangan Amerika Serikat, merekomendasikan langkah-langkah berikut untuk mengamankan aset TI dengan benar.

Identifikasi

Temukan potensi vektor ancaman — rute yang mungkin diambil oleh serangan berbahaya untuk melewati pertahanan Anda dan menginfeksi jaringan Anda — dengan melakukan penilaian risiko dan kerentanan internal. Pertimbangkan untuk menyewa perusahaan untuk melakukan penilaian lanjutan.

Perlindungan

Ambil tindakan yang diperlukan untuk melindungi organisasi Anda dan mencegah peristiwa ancaman:

Alat seperti analitik perilaku, deteksi dan respons titik akhir (EDR), kecerdasan buatan (AI), dan kecerdasan ancaman dapat memperkuat pertahanan. Perusahaan harus mengadopsi praktik pengkodean yang aman dan mengacu pada Open Web Application Security Project (OWASP) Sepuluh Risiko Keamanan Aplikasi Web Teratas.

Lembagakan pelatihan kesadaran dan kampanye phishing internal untuk memaparkan karyawan pada spam terbaru dan teknik rekayasa sosial. Setiap karyawan yang terjerumus dalam kampanye phishing harus segera diminta untuk menjalani pelatihan. Tanamkan budaya kata sandi yang kuat di mana karyawan memiliki kata sandi yang bervariasi dan aman. Pastikan mereka memahami bahwa jika sandi dibobol di satu tempat, peretas dapat menggunakannya di akun lain yang terkait dengan email yang sama dan relatif mudah.

Ada banyak sekali sumber daya keamanan siber yang bermanfaat (dan gratis) yang tersedia untuk melengkapi pembelajaran karyawan dan terus memperbarui tren industri terbaru seperti modul pelatihan virtual yang disediakan oleh Departemen Dalam Negeri AS Keamanan.

Hati-hati terhadap membonceng. Memegang pintu terbuka untuk seseorang yang berjalan ke kantor dengan tangan penuh mungkin tampak sopan, tetapi itu menimbulkan ancaman keamanan. Pastikan setiap orang yang memasuki lokasi perusahaan adalah personel yang berwenang.

Deteksi

Dikatakan bahwa rumah tanpa detektor asap sama dengan jaringan tanpa pemantauan. Pemantauan berkelanjutan untuk peristiwa keamanan harus mencakup lingkungan fisik, jaringan, penyedia layanan, dan aktivitas pengguna. Pemindaian kerentanan adalah alat yang hebat dan harus dilakukan secara teratur pada sistem yang berisi informasi sensitif.

Tanggapan dan Pemulihan

Korelasi terlihat jelas antara waktu respons dan biaya serangan. Industri yang membutuhkan waktu paling lama untuk mendeteksi, bereaksi, merespons, dan memulihkan akan dikenakan biaya tertinggi. Respon cepat dapat membantu mengurangi dampak. Namun, itu tidak bisa menghilangkan kemungkinan, jadi selalu ada penekanan pada pencegahan.

Rencana pemulihan bencana sangat penting untuk memulihkan akses data dan infrastruktur TI setelah bencana. Pemulihan tergantung pada cakupan kerusakan.

Bagan rencana respons dan peta jalan remediasi untuk semua skenario insiden potensial dalam bentuk rencana kesinambungan bisnis. Sertakan taktik yang akan membuat bisnis tetap beroperasi selama bencana. Tentukan kekritisan vendor dan tindakan jika vendor utama diserang. Mintalah pemasok cadangan dan cadangan untuk cadangan Anda jika Anda perlu beralih ke penyedia lain untuk mengakomodasi pelanggan.

Sebagai bagian dari rencana pemulihan bencana yang efektif, disarankan untuk mensimulasikan pelanggaran keamanan siber minimal setahun sekali. Melalui latihan ini, personel terkait memahami peran mereka dan prosedur yang harus diikuti.

Keamanan siber akan menjadi hambatan utama bagi bisnis dari semua ukuran karena rantai pasokan menjadi lebih kompleks. Identifikasi tautan yang lemah dalam rantai pasokan untuk memastikan kerentanan diminimalkan dan untuk mencegah peristiwa ancaman. Membangun ketahanan siber akan mempersiapkan perusahaan Anda untuk skenario terburuk yang akan lebih mahal dan merusak.

Marc Lewis adalah kepala keamanan informasi di Visible Supply Chain Management.


Teknologi Industri

  1. Rantai Pasokan dan Pembelajaran Mesin
  2. 5 Penggerak Rantai Pasokan Digital dalam Manufaktur
  3. Supply Chain Planning- Panduan Pabrikan untuk Perencanaan dan Peramalan yang Akurat
  4. Perangkat Lunak Pengoptimalan Rantai Pasokan – Panduan Komprehensif untuk Produsen
  5. Analisis Rantai Pasokan- Menuju Manufaktur Cerdas
  6. Kerentanan Rantai Pasokan IoT Menimbulkan Ancaman bagi Keamanan IIoT
  7. Demonstrasi Alat Visualisasi Rantai Pasokan CONNEX™
  8. Pandangan Strategis Manajemen Rantai Pasokan
  9. Memikirkan Kembali Rantai Pasokan sebagai Penggerak Nilai
  10. Empat Hal Yang Harus Diketahui Setiap Pengusaha Tentang Hukum Rantai Pasokan